Sophos Anti-Virus für Linux - Startup-Anleitung - Produktversion: Stand: 9 September 2014

 
WEITER LESEN
Sophos Anti-Virus für Linux - Startup-Anleitung - Produktversion: Stand: 9 September 2014
Sophos Anti-Virus für Linux
Startup-Anleitung

Produktversion: 9
Stand: September 2014
Inhalt

    1 Einleitung..............................................................................................................3

    2 Systemvoraussetzungen.......................................................................................3

    3 Informationen zu Sophos Anti-Virus für Linux.......................................................3

             3.1 Funktionen von Sophos Anti-Virus...........................................................3

             3.2 Funktionsweise von Sophos Anti-Virus....................................................3

    4 Installieren von Sophos Anti-Virus im Netzwerk...................................................4

             4.1 Erstellen des zentralen Installationsverzeichnisses auf dem
                Server.........................................................................................................4

             4.2 Installieren von Sophos Anti-Virus vom zentralen
                Installationsverzeichnis...............................................................................5

                      4.2.1 Erstellen eines Installationspakets..............................................5

                      4.2.2 Installation von Sophos Anti-Virus über das
                         Installationspaket..............................................................................6

    5 Installation von Sophos Anti-Virus auf einem Einzelplatzrechner.........................6

    6 On-Access-Scans.................................................................................................7

             6.1 Prüfen, ob die On-Access-Überprüfung aktiv ist......................................7

             6.2 Starten der On-Access-Überprüfung.......................................................7

    7 Durchführen einer On-Demand-Überprüfung.......................................................8

    8 Was passiert, wenn ein Virus erkannt wird?.........................................................8

    9 Deinstallation von Sophos Anti-Virus....................................................................9

    10 Anhang: Aktivieren/Deaktivieren von Sophos Live-Schutz................................10

    11 Technischer Support.........................................................................................10

    12 Rechtlicher Hinweis...........................................................................................10

2
Startup-Anleitung

 1 Einleitung
    Die Anleitung bietet Anweisungen zur Installation von Sophos Anti-Virus auf Linux-Computern
    im Netzwerk oder auf Einzelplatzrechnern.
    Details zu den Konfigurationsoptionen finden Sie in den man pages sowie der
    Konfigurationsanleitung zu Sophos Anti-Virus für Linux, Version 9.
    Hinweis: Es empfiehlt sich, Sophos Anti-Virus mit Sophos Enterprise Console zu installieren,
    anstatt die Anweisungen in der vorliegenden Anleitung zu befolgen.
    Nähere Informationen zur Installation und zentralen Verwaltung von Sophos Anti-Virus mit
    Sophos Enterprise Console bzw. zum Einsatz von Sophos Anti-Virus in einem Netzwerk mit
    Linux- und Windows-Computern, entnehmen Sie bitte der Sophos Enterprise Console
    Startup-Anleitung für Linux, NetWare und UNIX.
    Begleitmaterial zu Sophos Software finden Sie hier:
    http://www.sophos.com/de-de/support/documentation.aspx.

 2 Systemvoraussetzungen
    Die Systemanforderungen entnehmen Sie bitte der Sophos Website:
    http://www.sophos.com/de-de/products/all-system-requirements.aspx.

 3 Informationen zu Sophos Anti-Virus für
   Linux

3.1 Funktionen von Sophos Anti-Virus
    Sophos Anti-Virus erkennt und verarbeitet Viren (einschließlich Würmer und Trojaner) auf
    dem Linux-Computer. Es werden nicht nur Linux-Viren, sondern auch Viren anderer
    Betriebssysteme erkannt, die sich unter Umständen auf dem Linux-Computer befinden und
    auf Computer mit anderen Plattformen übertragen werden. Hierzu wird Ihr Computer überprüft.

3.2 Funktionsweise von Sophos Anti-Virus
    Die On-Access-Überprüfung ist der Hauptmechanismus zum Schutz vor Viren und sonstigen
    Threats. Beim Versuch, auf eine Datei (d.h. Kopieren, Speichern oder Öffnen der Datei)
    zuzugreifen, überprüft Sophos Anti-Virus die Datei. Der Zugriff wird nur erlaubt, wenn die
    Datei threatfrei ist.
    Weiteren Schutz bietet die On-Demand-Überprüfung. On-Demand-Überprüfungen werden
    vom Benutzer eingeleitet. Sie können alle Objekte überprüfen, für die Sie Lesezugriff besitzen
    – der Überprüfungsumfang reicht von einzelnen Dateien bis hin zum gesamten Computer:

                                                                                                3
Sophos Anti-Virus für Linux

          Sie können On-Demand-Überprüfungen manuell durchführen oder zeitlich planen und
          automatisch ausführen lassen.

     4 Installieren von Sophos Anti-Virus im
       Netzwerk
          So installieren Sie Sophos Anti-Virus auf Linux-Computern:
          1. Erstellen Sie ein zentrales Installationsverzeichnis (CID) auf dem Server. Hierbei handelt
             es sich um eine Reihe Dateien mit allen für die Installation erforderlichen Komponenten.
          2. Installieren Sie Sophos Anti-Virus über das CID im gesamten Netzwerk.

    4.1 Erstellen des zentralen Installationsverzeichnisses
        auf dem Server
          Sie müssen sich auf dem Linux-Server als „root“ anmelden, um das Verfahren durchführen
          zu können.
          1. Melden Sie sich auf http://www.sophos.com/de-de/support/downloads.aspx mit Ihren
             MySophos-Zugangsdaten an.
          2. Klicken Sie auf der Download-Seite zu Endpoint Security and Data Protection auf den Link
             zu Sophos Anti-Virus für Linux.
          3. Laden Sie auf der Website, die geöffnet wird, den Tarball zu Sophos Anti-Virus für Linux,
             Version 9, in ein temporäres Verzeichnis, z.B. /tmp, herunter.
          4. Wechseln Sie in das temporäre Verzeichnis und entpacken Sie den Tarball:
             tar -xzvf tarball

          5. Führen Sie das Installationsskript aus:
             ./sophos-av/install.sh
             Hinweis: Nähere Informationen zur Konfiguration des Live-Schutzes von Sophos während
             der Installation finden Sie unterAnhang: (Seite 10). Aktivieren/Deaktivieren von Sophos
             Live-Schutz (Seite 10).
             Wenn Sie zur Angabe der Auto-Update-Art aufgefordert werden, geben Sie Sophos ein.
             Geben Sie die in Ihrem Lizenzumfang enthaltenen Zugangsdaten ein.
             Sophos Anti-Virus wird im gewählten Installationsverzeichnis installiert.

          6. Führen Sie das Update-Skript aus, um die zentralen Installationsdateien von Sophos
             herunterzuladen:
             /opt/sophos-av/bin/savupdate
             Ein lokales Cache-Verzeichnis wird standardmäßig hier erstellt:
             /opt/sophos-av/update/cache/Primary/.
             Das lokale Cache-Verzeichnis bildet das Installset für Updates der Installation von Sophos
             Anti-Virus. Das lokale Cache-Verzeichnis führt automatisch Updates von Sophos durch.
             Standardmäßig wird alle 60 Minuten ein Update heruntergeladen (sofern eine
             Internetverbindung besteht).

4
Startup-Anleitung

      7. Kopieren Sie das lokale Cache-Verzeichnis in ein Verzeichnis, auf das alle anderen
         Computer im Netzwerk zugreifen können, um ein CID zu erstellen.
         Es empfiehlt sich, den anderen Computern lediglich Lesezugriff auf das CID zu gewähren.

      Die CID-Erstellung auf dem Server wurde abgeschlossen. Stellen Sie sicher, dass das CID
      regelmäßig vom lokalen Cache-Verzeichnis upgedatet wird.

4.2 Installieren von Sophos Anti-Virus vom zentralen
    Installationsverzeichnis
      Installieren Sie nach der Erstellung des zentralen Installationsverzeichnisses Sophos Anti-Virus
      wie folgt im übrigen Netzwerk:
      1. Erstellen Sie ein Installationspaket zur Bereitstellung von Sophos Anti-Virus auf anderen
         Computern.
      2. Installieren Sie Sophos Anti-Virus auf allen Computern mit dem Installationspaket.

4.2.1 Erstellen eines Installationspakets
      Sie müssen sich auf dem Linux-Server als „root“ anmelden, um das Verfahren durchführen
      zu können.
      Mithilfe des Skripts „mkinstpkg“ können Sie ein Distributionspaket für Ihre Benutzer erstellen.
      Das Skript verfügt über die gleiche Anzeige wie das Installationsskript. Die Antworten werden
      in das Distributionspaket eingefügt. Wenn die Benutzer eine Installation über dieses Paket
      vornehmen, werden keine Fragen gestellt, da Update-Quelle und Zugangsdaten automatisch
      korrekt eingerichtet werden. Sie können ein Paket in Form eines tar-Archivs oder im
      RPM-Format erstellen.
      So erstellen Sie ein Installationspaket:
      1. Wechseln Sie in das Verzeichnis /opt/sophos-av/update/.
      2. Führen Sie einen der folgenden Schritte aus:
         ■   Ein Installationspaket im Tar-Format mit der Bezeichnung savinstpkg.tgz erstellen
             Sie über folgenden Befehl:
             ./mkinstpkg

         ■   Ein Installationspaket im RPM-Format mit der Bezeichnung
             savinstpkg-0.0-1.i586.rpm erstellen Sie über folgenden Befehl:
             ./mkinstpkg -r
             Hinweis: Der Dateiname wird vom RPM-Setup bestimmt und kann daher etwas anders
             aussehen.

         Wenn Sie zur Eingabe des Update-Verzeichnisses aufgefordert werden, geben Sie die
         Adresse des zentralen Installationsverzeichnisses so ein, wie sie auf den anderen
         Computern angezeigt wird. Geben Sie ggf. die Zugangsdaten für die Adresse ein.
         Ein Distributionspaket wird im angegebenen Format erstellt.

      3. Verwenden Sie Ihre eigenen Tools, um das Bereitstellungspaket auf die Computer zu
         kopieren, auf denen Sie Sophos Anti-Virus installieren möchten.

                                                                                                    5
Sophos Anti-Virus für Linux

    4.2.2 Installation von Sophos Anti-Virus über das Installationspaket
          Sie müssen sich auf dem Computer als „root“ anmelden, um das Verfahren durchführen zu
          können.
          Verfahren Sie auf allen Computern wie folgt:
          1. Legen Sie das Installationspaket in einem temporären Verzeichnis ab und wechseln Sie
             zu diesem Verzeichnis.
          2. Führen Sie einen der folgenden Schritte aus:
              ■   Um eine Installation über das tar-Paket durchzuführen, geben Sie Folgendes ein:
                  tar -zxvf savinstpkg.tgz
                  ./sophos-av/install.sh

              ■   Um eine Installation über das RPM-Paket durchzuführen, geben Sie Folgendes ein:
                  rpm -i RPM-Paket

             Die Dateien werden vom Server kopiert und Sophos Anti-Virus wird installiert.

          Die Installation von Sophos Anti-Virus auf dem Computer ist abgeschlossen. Sophos Anti-Virus
          führt automatisch Updates über das CID durch. Standardmäßig erfolgt alle 60 Minuten ein
          Update.
          Sophos Anti-Virus sendet auch Produkt- und Plattforminformationen an Sophos, die uns bei
          der Produktentwicklung helfen. Siehe Sophos Support-Artikel 121214.

      5 Installation von Sophos Anti-Virus auf
        einem Einzelplatzrechner
          Sie müssen sich auf dem Einzelplatzrechner als „root“ anmelden, um das Verfahren
          durchführen zu können.
          1. Melden Sie sich auf http://www.sophos.com/de-de/support/downloads.aspx mit Ihren
             MySophos-Zugangsdaten an.
          2. Klicken Sie auf der Download-Seite zu Endpoint Security and Data Protection auf den Link
             zu Sophos Anti-Virus für Linux.
          3. Laden Sie auf der Website, die geöffnet wird, den Tarball zu Sophos Anti-Virus für Linux,
             Version 9, in ein temporäres Verzeichnis, z.B. /tmp, herunter.
          4. Wechseln Sie in das temporäre Verzeichnis und entpacken Sie den Tarball:
             tar -xzvf tarball

6
Startup-Anleitung

    5. Führen Sie das Installationsskript aus:
       ./sophos-av/install.sh
        Hinweis: Nähere Informationen zur Konfiguration des Live-Schutzes von Sophos während
        der Installation finden Sie unter Anhang (Seite 10). Aktivieren/Deaktivieren von Sophos
        Live-Schutz (Seite 10).
        Wenn Sie zur Angabe der Auto-Update-Art aufgefordert werden, geben Sie Sophos ein.
        Geben Sie die in Ihrem Lizenzumfang enthaltenen Zugangsdaten ein.
        Sophos Anti-Virus wird im gewählten Installationsverzeichnis installiert.

    Die Installation von Sophos Anti-Virus auf dem Einzelplatzrechner ist abgeschlossen. Sophos
    Anti-Virus führt automatisch Updates von Sophos durch. Standardmäßig wird alle 60 Minuten
    ein Update heruntergeladen (sofern eine Internetverbindung besteht).
    Sophos Anti-Virus sendet auch Produkt- und Plattforminformationen an Sophos, die uns bei
    der Produktentwicklung helfen. Siehe Sophos Support-Artikel 121214.

 6 On-Access-Scans
    Die On-Access-Überprüfung ist der Hauptmechanismus zum Schutz vor Viren und sonstigen
    Threats. Beim Versuch, auf eine Datei (d.h. Kopieren, Speichern oder Öffnen der Datei)
    zuzugreifen, überprüft Sophos Anti-Virus die Datei. Der Zugriff wird nur erlaubt, wenn die
    Datei threatfrei ist.
    On-Access-Überprüfung ist standardmäßig aktiviert. Sie können bei Bedarf prüfen, ob die
    On-Access-Überprüfung aktiviert ist und sie ggf.starten.
    Hinweis: Sie können die in diesem Abschnitt aufgeführten Befehle nur als „root“-Benutzer
    auf dem Computer ausführen.
    In diesem Handbuch wird davon ausgegangen, dass Sophos Anti-Virus im Standardverzeichnis
    installiert wurde: /opt/sophos-av. Falls nicht, müssen Sie, wenn Sie einen Befehl ausführen,
    das Installationsverzeichnis, das Sie verwenden, an diese Stelle setzen.

6.1 Prüfen, ob die On-Access-Überprüfung aktiv ist
    ■   Geben Sie folgenden Befehl ein, um zu prüfen, ob die On-Access-Überprüfung aktiv ist:
        /opt/sophos-av/bin/savdstatus

6.2 Starten der On-Access-Überprüfung
    Sie können die On-Access-Überprüfung anhand einer der folgenden Methoden einleiten:
    ■   Geben Sie Folgendes ein:
        /opt/sophos-av/bin/savdctl enable

    ■   Starten Sie den installierten Dienst „sav-protect“ mit dem entsprechenden Tool. Beispiel:
        /etc/init.d/sav-protect start
        oder
        service sav-protect start

                                                                                                   7
Sophos Anti-Virus für Linux

     7 Durchführen einer
       On-Demand-Überprüfung
          Wenn Sie Sophos Anti-Virus gerade erst installiert haben, empfiehlt sich, den gesamten
          Computer nach Viren zu durchsuchen. Dies gilt insbesondere für Server, da so vermieden
          wird, dass sich Viren auf andere Computer ausbreiten. Führen Sie hierzu eine
          On-Demand-Überprüfung durch.
          ■   Geben Sie zum Durchführen einer On-Demand-Überprüfung auf dem Computer Folgendes
              ein:
              savscan /

     8 Was passiert, wenn ein Virus erkannt
       wird?
          Wenn bei der On-Access-Überprüfung oder On-Demand-Überprüfung Viren erkannt werden,
          werden standardmäßig folgende Maßnahmen von Sophos Anti-Virus vorgenommen:
          ■   Festhalten des Ereignisses im Systemprotokoll und im Sophos Anti-Virus-Protokoll.
          ■   Versenden einer E-Mail-Benachrichtigung an „root@localhost“.
          Sophos Anti-Virus gibt zudem Alarme aus, aus denen hervorgeht, ob die Viren von der
          On-Access-Überprüfung oder On-Demand-Überprüfung erkannt wurden (siehe unten).

          On-Access-Scans
          Wenn ein Virus bei der On-Access-Überprüfung erkannt wird, verweigert Sophos Anti-Virus
          den Zugriff auf die Datei. Standardmäßig wird zudem ein Pop-up-Alarm auf dem Desktop
          (wie unten abgebildet) angezeigt.

8
Startup-Anleitung

  Wenn kein Pop-up-Alarm auf dem Desktop angezeigt werden kann, wird eine
  Befehlszeilenbenachrichtigung angezeigt.
  Nähere Informationen zum Bereinigen von Viren finden Sie in der Konfigurationsanleitung zu
  Sophos Anti-Virus für Linux.

  On-Demand-Überprüfung
  Wenn bei der On-Demand-Überprüfung ein Virus erkannt wird, zeigt Sophos Anti-Virus
  standardmäßig eine Befehlszeilenbenachrichtigung an. Der Virus wird in der Zeile gemeldet,
  die mit>>>, gefolgt von Virus oder Virus Fragment, beginnt:

      SAVScan virus detection utility
      Version 4.69.0 [Linux/Intel]
      Virus data version 4.69
      Includes detection for 2871136 viruses, Trojans and worms
      Copyright (c) 1989-2012 Sophos Limited. Alle Rechte vorbehalten.
      System time 13:43:32, System date 11 September 2012
      IDE directory is: /opt/sophos-av/lib/sav
       Using IDE file nyrate-d.ide
      . . . . . . . . . . . . . .
      Using IDE file injec-lz.ide
      Quick Scanning
      >>> Virus 'EICAR-AV-Test' found in file /usr/mydirectory/eicar.src
      33 files scanned in 2 seconds.
      1 virus was discovered.
      1 file out of 33 was infected.
      Please send infected samples to Sophos for analysis.
      For advice consult www.sophos.com/de-de or email support@sophos.de
      End of Scan.

  Nähere Informationen zum Bereinigen von Viren finden Sie in der Konfigurationsanleitung zu
  Sophos Anti-Virus für Linux.

9 Deinstallation von Sophos Anti-Virus
  ■    Zur Deinstallation von Sophos Anti-Virus müssen Sie das Deinstallations-Skript auf allen
       Computern ausführen:
       /opt/sophos-av/uninstall.sh
       Wenn der savd-Daemon läuft, werden Sie vom Skript dazu aufgefordert, ihn anzuhalten.

  Das Deinstallations-Skript löscht:
  ■    Alle Einträge vom Systemstart in Zusammenhang mit Sophos Anti-Virus.

  ■    Die Sophos Anti-Virus man pages in /usr/share/man.

  ■    Den On-Demand-Scanner savscan in /usr/local/bin.

  ■    /opt/sophos-av samt Inhalt.

                                                                                             9
Sophos Anti-Virus für Linux

     10 Anhang: Aktivieren/Deaktivieren von
        Sophos Live-Schutz
          Sophos Anti-Virus bietet Live-Schutz: Mit dieser Funktion lässt sich über ein
          "In-the-Cloud"-Verfahren sofort feststellen, ob eine Datei eine Bedrohung darstellt. Bei Bedarf
          werden umgehend die in der Bereinigungskonfiguration festgelegten Maßnahmen ergriffen.
          Bei der Erstinstallation von Sophos Anti-Virus ist der Live-Schutz standardmäßig aktiviert.
          Bei einem Upgrade von einer älteren Version von Sophos Anti-Virus ist die Option deaktiviert.
          Sie können den Live-Schutz im Zuge der Installation von Sophos Anti-Virus auf einem
          Einzelplatzcomputer oder bei der Erstellung eines CIDs aktivieren bzw. deaktivieren.
          Verwenden Sie zum Aktivieren/Deaktivieren des Live-Schutzes den Parameter
          --live-protection im Installationsskript. Beispiel:
          ■   Geben Sie zum Deaktivieren des Live-Schutzes Folgendes ein:
              ./sophos-av/install.sh --live-protection=false

          ■   Geben Sie zum Aktivieren des Live-Schutzes Folgendes ein:
              ./sophos-av/install.sh --live-protection=true

          Die Einstellungen des Live-Schutzes können auch nach der Installation geändert werden.
          Nähere Informationen entnehmen Sie bitte der Konfigurationsanleitung zu Sophos Anti-Virus
          für Linux.

     11 Technischer Support
          Technischen Support zu Sophos Produkten können Sie wie folgt abrufen:
          ■   Rufen Sie das SophosTalk-Forum unter community.sophos.com/ auf und suchen Sie nach
              Benutzern mit dem gleichen Problem.
          ■   Durchsuchen Sie die Support-Knowledgebase unter www.sophos.com/de-de/support.aspx.
          ■   Begleitmaterial zu den Produkten finden Sie hier:
              www.sophos.com/de-de/support/documentation/.
          ■   Öffnen Sie ein Ticket bei unserem Support-Team unter
              https://secure2.sophos.com/support/contact-support/support-query.aspx.

     12 Rechtlicher Hinweis
          Copyright © 2014 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder
          elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch
          fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige
          Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert
          werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers.

10
Startup-Anleitung

Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen der Sophos
Limited, Sophos Group und Utimaco Safeware AG. Alle anderen erwähnten Produkt- und
Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber.

ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™
ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™ (henceforth referred to as "DOC software")
are copyrighted by Douglas C. Schmidt and his research group at Washington University,
University of California, Irvine, and Vanderbilt University, Copyright (c) 1993-2014, all rights
reserved. Since DOC software is open-source, freely available software, you are free to use,
modify, copy, and distribute—perpetually and irrevocably—the DOC software source code
and object code produced from the source, as well as copy and distribute modified versions
of this software. You must, however, include this copyright statement along with any code
built using DOC software that you release. No copyright statement needs to be provided if
you just ship binary executables of your software products.
You can use DOC software in commercial and/or binary software releases and are under no
obligation to redistribute any of your source code that is built using DOC software. Note,
however, that you may not misappropriate the DOC software code, such as copyrighting it
yourself or claiming authorship of the DOC software code, in a way that will prevent DOC
software from being distributed freely using an open-source development model. You needn't
inform anyone that you're using DOC software in your software, though we encourage you
to let us know so we can promote your project in the DOC software success stories.
The ACE, TAO, CIAO, DAnCE, and CoSMIC web sites are maintained by the DOC Group at
the Institute for Software Integrated Systems (ISIS) and the Center for Distributed Object
Computing of Washington University, St. Louis for the development of open-source software
as part of the open-source software community. Submissions are provided by the submitter
"as is" with no warranties whatsoever, including any warranty of merchantability,
noninfringement of third party intellectual property, or fitness for any particular purpose. In no
event shall the submitter be liable for any direct, indirect, special, exemplary, punitive, or
consequential damages, including without limitation, lost profits, even if advised of the possibility
of such damages. Likewise, DOC software is provided as is with no warranties of any kind,
including the warranties of design, merchantability, and fitness for a particular purpose,
noninfringement, or arising from a course of dealing, usage or trade practice. Washington
University, UC Irvine, Vanderbilt University, their employees, and students shall have no
liability with respect to the infringement of copyrights, trade secrets or any patents by DOC
software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or
Vanderbilt University, their employees, or students be liable for any lost revenue or profits or
other special, indirect and consequential damages.
DOC software is provided with no support and without any obligation on the part of Washington
University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use,
correction, modification, or enhancement. A number of companies around the world provide
commercial support for DOC software, however. DOC software is Y2K-compliant, as long as
the underlying OS platform is Y2K-compliant. Likewise, DOC software is compliant with the
new US daylight savings rule passed by Congress as "The Energy Policy Act of 2005," which
established new daylight savings times (DST) rules for the United States that expand DST
as of March 2007. Since DOC software obtains time/date and calendaring information from
operating systems users will not be affected by the new DST rules as long as they upgrade
their operating systems accordingly.
The names ACE™, TAO™, CIAO™, DAnCE™, CoSMIC™, Washington University, UC Irvine,
and Vanderbilt University, may not be used to endorse or promote products or services derived
from this source without express written permission from Washington University, UC Irvine,
or Vanderbilt University. This license grants no permission to call products or services derived
from this source ACE™, TAO™, CIAO™, DAnCE™, or CoSMIC™, nor does it grant permission

                                                                                                  11
Sophos Anti-Virus für Linux

          for the name Washington University, UC Irvine, or Vanderbilt University to appear in their
          names.
          If you have any suggestions, additions, comments, or questions, please let me know.
          Douglas C. Schmidt

          GNU General Public License
          Some software programs are licensed (or sublicensed) to the user under the GNU General
          Public License (GPL) or similar Free Software licenses which, among other rights, permit the
          user to copy, modify, and redistribute certain programs, or portions thereof, and have access
          to the source code. The GPL requires for any software licensed under the GPL, which is
          distributed to a user in an executable binary format, that the source code also be made
          available to those users. For any such software which is distributed along with this Sophos
          product, the source code is available by submitting a request to Sophos via email to
          savlinuxgpl@sophos.com. Eine Kopie der GPL Bestimmungen steht unter
          www.gnu.org/copyleft/gpl.html zum Abruf bereit.

          libmagic – file type detection
          Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995.
          Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas.
          This software is not subject to any export provision of the United States Department of
          Commerce, and may be exported to any country or planet.
          Redistribution and use in source and binary forms, with or without modification, are permitted
          provided that the following conditions are met:
          1. Redistributions of source code must retain the above copyright notice immediately at the
             beginning of the file, without modification, this list of conditions, and the following disclaimer.
          2. Redistributions in binary form must reproduce the above copyright notice, this list of
             conditions and the following disclaimer in the documentation and/or other materials provided
             with the distribution.
          THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND
          ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
          IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
          PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
          BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
          CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
          SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
          INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
          IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
          ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
          THE POSSIBILITY OF SUCH DAMAGE.

          Medusa web server
          Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of
          2000 Sam Rushing changed the license to be identical to the standard Python license at the
          time. The standard Python license has always applied to the core components of Medusa,
          this change just frees up the rest of the system, including the http server, ftp server, utilities,
          etc. Medusa is therefore under the following license:
          Permission to use, copy, modify, and distribute this software and its documentation for any
          purpose and without fee is hereby granted, provided that the above copyright notice appear

12
Startup-Anleitung

in all copies and that both that copyright notice and this permission notice appear in supporting
documentation, and that the name of Sam Rushing not be used in advertising or publicity
pertaining to distribution of the software without specific, written prior permission.
SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE,
INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO
EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Sam would like to take this opportunity to thank all of the folks who supported Medusa over
the years by purchasing commercial licenses.

OpenSSL Cryptography and SSL/TLS Toolkit
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL
License and the original SSLeay license apply to the toolkit. See below for the actual license
texts. Actually both licenses are BSD-style Open Source licenses. In case of any license
issues related to OpenSSL please contact openssl-core@openssl.org.
OpenSSL license
Copyright © 1998-2011 The OpenSSL Project. Alle Rechte vorbehalten.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions
   and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
   conditions and the following disclaimer in the documentation and/or other materials provided
   with the distribution.
3. All advertising materials mentioning features or use of this software must display the
   following acknowledgment:
   “This product includes software developed by the OpenSSL Project for use in the OpenSSL
   Toolkit. (http://www.openssl.org/)”
4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or
   promote products derived from this software without prior written permission. For written
   permission, please contact openssl-core@openssl.org.
5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL”
   appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
   “This product includes software developed by the OpenSSL Project for use in the OpenSSL
   Toolkit (http://www.openssl.org/)”

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING

                                                                                              13
Sophos Anti-Virus für Linux

          NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
          SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
          This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This
          product includes software written by Tim Hudson (tjh@cryptsoft.com).
          Original SSLeay license
          Copyright © 1995–1998 Eric Young (eay@cryptsoft.com) All rights reserved.
          This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The
          implementation was written so as to conform with Netscape’s SSL.
          This library is free for commercial and non-commercial use as long as the following conditions
          are adhered to. The following conditions apply to all code found in this distribution, be it the
          RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included
          with this distribution is covered by the same copyright terms except that the holder is Tim
          Hudson (tjh@cryptsoft.com).
          Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be
          removed. If this package is used in a product, Eric Young should be given attribution as the
          author of the parts of the library used. This can be in the form of a textual message at program
          startup or in documentation (online or textual) provided with the package.
          Redistribution and use in source and binary forms, with or without modification, are permitted
          provided that the following conditions are met:
          1. Redistributions of source code must retain the copyright notice, this list of conditions and
             the following disclaimer.
          2. Redistributions in binary form must reproduce the above copyright notice, this list of
             conditions and the following disclaimer in the documentation and/or other materials provided
             with the distribution.
          3. All advertising materials mentioning features or use of this software must display the
             following acknowledgement:
             “This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)”
             The word “cryptographic” can be left out if the routines from the library being used are not
             cryptographic related :-).
          4. If you include any Windows specific code (or a derivative thereof) from the apps directory
             (application code) you must include an acknowledgement:
             “This product includes software written by Tim Hudson (tjh@cryptsoft.com)”

          THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR IMPLIED
          WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
          MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
          IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
          INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
          (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
          SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
          HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
          STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
          ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
          POSSIBILITY OF SUCH DAMAGE.
          The license and distribution terms for any publically available version or derivative of this code
          cannot be changed. i.e. this code cannot simply be copied and put under another distribution
          license [including the GNU Public License.]

14
Startup-Anleitung

Protocol Buffers
Copyright 2008, Google Inc.
Alle Rechte vorbehalten.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
■   Redistributions of source code must retain the above copyright notice, this list of conditions
    and the following disclaimer.
■   Redistributions in binary form must reproduce the above copyright notice, this list of
    conditions and the following disclaimer in the documentation and/or other materials provided
    with the distribution.
■   Neither the name of Google Inc. nor the names of its contributors may be used to endorse
    or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

pycrypto
Distribute and use freely; there are no restrictions on further dissemination and usage except
those imposed by the laws of your country of residence. This software is provided “as is”
without warranty of fitness for use or suitability for any purpose, express or implied. Use at
your own risk or not at all.
Incorporating the code into commercial products is permitted; you do not have to make source
available or contribute your changes back (though that would be nice).
– –amk (www.amk.ca)

Python
PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2
1. This LICENSE AGREEMENT is between the Python Software Foundation (“PSF”), and
   the Individual or Organization (“Licensee”) accessing and otherwise using this software
   (“Python”) in source or binary form and its associated documentation.
2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee
   a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or
   display publicly, prepare derivative works, distribute, and otherwise use Python alone or
   in any derivative version, provided, however, that PSF’s License Agreement and PSF’s
   notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008,
   2009 Python Software Foundation; All Rights Reserved” are retained in Python alone or
   in any derivative version prepared by Licensee.
3. In the event Licensee prepares a derivative work that is based on or incorporates Python
   or any part thereof, and wants to make the derivative work available to others as provided

                                                                                               15
Sophos Anti-Virus für Linux

                herein, then Licensee hereby agrees to include in any such work a brief summary of the
                changes made to Python.
          4.    PSF is making Python available to Licensee on an “AS IS” basis. PSF MAKES NO
                REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF
                EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY
                REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY
                PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE ANY
                THIRD PARTY RIGHTS.
          5.    PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR
                ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT
                OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR ANY
                DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF.
          6.    This License Agreement will automatically terminate upon a material breach of its terms
                and conditions.
          7.    Nothing in this License Agreement shall be deemed to create any relationship of agency,
                partnership, or joint venture between PSF and Licensee. This License Agreement does
                not grant permission to use PSF trademarks or trade name in a trademark sense to endorse
                or promote products or services of Licensee, or any third party.
          8.    By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms
                and conditions of this License Agreement.

          TinyXML XML parser
          www.sourceforge.net/projects/tinyxml
          Original code by Lee Thomason (www.grinninglizard.com)
          This software is provided ‘as-is’, without any express or implied warranty. In no event will the
          authors be held liable for any damages arising from the use of this software.
          Permission is granted to anyone to use this software for any purpose, including commercial
          applications, and to alter it and redistribute it freely, subject to the following restrictions:
          1. The origin of this software must not be misrepresented; you must not claim that you wrote
             the original software. If you use this software in a product, an acknowledgment in the
             product documentation would be appreciated but is not required.
          2. Altered source versions must be plainly marked as such, and must not be misrepresented
             as being the original software.
          3. This notice may not be removed or altered from any source distribution.

          zlib compression tools
          ©    1995–2002 Jean-loup Gailly and Mark Adler
          This software is provided ‘as-is’, without any express or implied warranty. In no event will the
          authors be held liable for any damages arising from the use of this software.
          Permission is granted to anyone to use this software for any purpose, including commercial
          applications, and to alter it and redistribute it freely, subject to the following restrictions:
          1. The origin of this software must not be misrepresented; you must not claim that you wrote
             the original software. If you use this software in a product, an acknowledgment in the
             product documentation would be appreciated but is not required.
          2. Altered source versions must be plainly marked as such, and must not be misrepresented
             as being the original software.
          3. This notice may not be removed or altered from any source distribution.
          Jean-loup Gailly jloup@gzip.org

16
Startup-Anleitung

Mark Adler madler@alumni.caltech.edu
If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal
documents to sign. The sources are provided for free but without warranty of any kind. The
library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include
third-party code.
If you redistribute modified sources, we would appreciate that you include in the file ChangeLog
history information documenting your changes.

                                                                                             17
Sie können auch lesen